Người tạo nội dung trong kho lưu trữ giả mạo của OpenAI, đe dọa Mistral AI và các sự kiện an ninh mạng khác - ForkLog: tiền điện tử, AI, siêu trí tuệ, tương lai

security_new4# Tin tức về Infostyler trong kho lưu trữ giả mạo của OpenAI, tống tiền Mistral AI và các sự kiện an ninh mạng khác

Chúng tôi đã tổng hợp những tin tức quan trọng nhất từ thế giới an ninh mạng trong tuần.

  • ZachXBT tiết lộ danh tính tổ chức các cuộc tấn công lừa đảo trị giá 19 triệu đô la.
  • Ba nghi phạm bị buộc tội trong loạt vụ «tấn công bằng khoan» tại California.
  • Kho lưu trữ giả mạo của OpenAI đã phát tán Infostyler.
  • «Rác AI» tràn lan trên các nền tảng dành cho hacker và lừa đảo trực tuyến.

ZachXBT tiết lộ danh tính tổ chức các cuộc tấn công lừa đảo trị giá 19 triệu đô la

Nhà nghiên cứu on-chain ZachXBT tiết lộ chi tiết cuộc điều tra về việc đánh cắp tiền điện tử qua lừa đảo trị giá hơn 19 triệu đô la

1/ Gặp Dritan Kapllani Jr, một kẻ đe dọa có trụ sở tại Mỹ liên quan đến $19M từ các vụ trộm kỹ thuật xã hội nhắm vào chủ sở hữu crypto.

Dritan khoe xe sang, đồng hồ, máy bay riêng và câu lạc bộ trên mạng xã hội.

Gần đây anh ta đã bị ghi lại trong cuộc gọi khoe ví với số tiền bị đánh cắp. pic.twitter.com/iDKyUjUm4M

— ZachXBT (@zachxbt) 12 tháng 5 năm 2026

Nghi phạm chính là hacker người Mỹ Dritan Kapllani Jr. Điểm bắt đầu để xác định danh tính kẻ tấn công chính là sự bất cẩn của chính hắn.

Vào ngày 23 tháng 4 năm 2026, trong cuộc gọi video trên Discord, Kapllani đã tranh cãi với một người dùng về số vốn (band 4 band). Để chứng minh, hắn đã trình chiếu màn hình ví Exodus của mình với số dư 3,68 triệu đô la.

ZachXBT phân tích chuỗi giao dịch của địa chỉ Ethereum. Kết quả cho thấy số tiền liên quan đến vụ trộm 185 BTC xảy ra ngày 14 tháng 3 năm 2026. Nghiên cứu cho thấy, ngày 15 tháng 3, ví của Kapllani nhận được phần của hắn — 5,3 triệu đô la. Đến thời điểm cuộc gọi video tháng 4, hacker đã tiêu hoặc rửa khoảng 1,6 triệu đô la.

Trong quá trình điều tra, thám tử cũng phát hiện mối liên hệ của Kapllani với các vụ việc trước đó. Điều này được giúp đỡ bởi tội phạm mạng John Dagita, người từng bị bắt vì trộm hơn 40 triệu đô la của chính phủ Mỹ. Như một hành động trả thù cho các xung đột trước đó, hắn đã đăng một địa chỉ cũ của Kapllani lên Telegram.

ZachXBT xác nhận quyền sở hữu: thuật toán rút tiền hoàn toàn phù hợp với phương thức đã dùng để trộm 185 BTC. Ngoài ra, còn phát hiện rằng vào mùa thu năm 2025, qua ví này đã có hơn 5,85 triệu đô la bị đánh cắp trong năm vụ lừa đảo qua mạng.

Chuyên gia đã giúp đỡ một trong các bên bị hại trong cuộc điều tra, nhưng cố ý không công bố kết quả cho đến khi chính quyền có hành động chính thức.

Ngày 11 tháng 5 năm 2026, các tài liệu tố tụng về vụ trộm 185 BTC đã được tiết lộ.

Các cáo buộc đã được đưa ra:

  • Trenton Johnson — về việc tham gia trực tiếp vào vụ trộm. Hắn có thể đối mặt với án tù lên đến 40 năm;
  • Người ảnh hưởng đến lĩnh vực crypto với biệt danh yelotree — về việc giúp rửa tiền qua dịch vụ cho thuê xe hơi tại Miami (tối đa 30 năm tù).

Kapllani dẫn lối sống công khai và xa hoa, thể hiện qua các hình ảnh về máy bay riêng và xe đắt tiền trên mạng xã hội. Trong thời gian dài, hắn đã tránh bị bắt giữ — thám tử cho rằng sự «miễn dịch» này liên quan đến thực hành trì hoãn truy tố pháp lý đối với người chưa thành niên. Vì Kapllani mới tròn 18 tuổi, ZachXBT dự đoán rằng trong thời gian tới, hắn sẽ bị buộc tội.

Ba nghi phạm bị buộc tội trong loạt vụ «tấn công bằng khoan» tại California

Viện kiểm sát Mỹ đã buộc tội Elijah Armstrong, Nino Chindavan và Jaden Raker về các tội cướp, trộm cắp và âm mưu liên quan đến loạt vụ trộm tiền điện tử.

Theo hồ sơ vụ án, các bị cáo đã chuyển từ Tennessee đến California. Để xâm nhập vào nhà các nạn nhân, chúng giả danh là nhân viên giao hàng.

Vào tháng 11 năm 2025, tại San Francisco, «người giao hàng» cầm hộp đã tấn công khách hàng trước cửa căn hộ. Nạn nhân bị trói bằng băng keo, đánh bằng tay cầm súng và bị đe dọa buộc chuyển 10 triệu đô la Bitcoin và 3 triệu đô la Ethereum.

Trong một vụ khác, «tấn công bằng khoan» (wrench attack), nạn nhân đã mất số tiền điện tử trị giá 6,5 triệu đô la.

Armstrong và Raker bị bắt tại Los Angeles ngày 31 tháng 12 năm 2025, còn Chindavan bị bắt tại Sunnyvale ngày 22 tháng 12 năm 2025. Các bị cáo đối mặt với:

  • tối đa 20 năm tù vì tội cướp và cố ý bắt cóc;
  • án tù chung thân vì tội âm mưu bắt cóc;
  • phạt tiền 250.000 đô la cho mỗi cáo trạng.

Theo CertiK, trong năm 2025 đã ghi nhận 72 vụ «tấn công bằng khoan» trên toàn thế giới, tăng 75% so với năm trước. Tổng thiệt hại từ các tội phạm này đạt mức kỷ lục 41 triệu đô la.

Kho lưu trữ giả mạo của OpenAI đã phát tán Infostyler

Kho chứa mã độc trên Hugging Face giả mạo dự án Privacy Filter của OpenAI để phân phối Infostyler. Các nhà nghiên cứu của HiddenLayer đã thông báo.

Nền tảng Hugging Face cho phép các nhà phát triển và nhà nghiên cứu trao đổi các mô hình AI, bộ dữ liệu và công cụ học máy.

Theo các chuyên gia, kẻ lừa đảo đã sử dụng cách viết tương tự trong kho Open-OSS/privacy-filter, chứa tệp loader.py, chạy mã độc để trộm dữ liệu trên hệ điều hành Windows.

Nguồn: HiddenLayer.Mã Python bao gồm mã giả mạo liên quan đến AI nhằm trông có vẻ vô hại. Tuy nhiên, trong nền, nó đã tắt kiểm tra khóa SSL, giải mã URL trỏ đến nguồn bên ngoài, rồi lấy và thực thi lệnh PowerShell.

Mã chạy trong cửa sổ ẩn đã tải xuống tệp batch start.bat. Nó nâng cao quyền trong hệ thống và tải xuống phần tải trọng cuối cùng, thêm vào danh sách ngoại lệ của Microsoft Defender. Đó là một Infostyler viết bằng Rust, có khả năng chụp ảnh màn hình. Chương trình này đã trộm:

  • cookie, mật khẩu đã lưu, khóa mã hóa, lịch sử duyệt web của các trình duyệt dựa trên Chromium và Gecko;
  • token Discord, cơ sở dữ liệu cục bộ và khóa chính;
  • ví tiền điện tử và các phiên bản trình duyệt của chúng;
  • thông tin đăng nhập và tệp cấu hình SSH, FTP và VPN, bao gồm FileZilla;
  • thông tin hệ thống.

Các nhà nghiên cứu nhận thấy phần lớn trong số 667 tài khoản thích kho lưu trữ độc hại này dường như được tạo tự động. Ngoài ra, số lượt tải 244.000 cũng có thể đã bị làm giả một cách thủ công.

«Rác AI» tràn lan trên các nền tảng dành cho hacker và lừa đảo trực tuyến

Trong darknet, ngày càng nhiều phản ánh về «rác AI» tràn lan trong các cuộc thảo luận, hướng dẫn và bài viết kỹ thuật. Wired đưa tin dựa trên nghiên cứu của các nhà khoa học từ Đại học Cambridge và Đại học Strathclyde.

Các chuyên gia đã phân tích khoảng 98.000 chuỗi thảo luận trên các diễn đàn hacker liên quan đến AI, từ khi ChatGPT ra mắt năm 2022 đến cuối năm 2025. Trong khoảng thời gian này, thái độ đối với các mô hình sinh tạo đã thay đổi rõ rệt trong cộng đồng tội phạm mạng.

Theo nghiên cứu, trước đây hacker bàn luận về cách các mạng neural giúp viết mã độc hoặc tìm lỗ hổng, thì nay họ ngày càng phàn nàn về «rác AI»: các bài đăng vô ích và hướng dẫn sơ sài về các chủ đề cơ bản.

Ngoài ra, một số thành viên diễn đàn không hài lòng vì các phản hồi của LLM trong kết quả tìm kiếm của Google làm giảm lượng truy cập của các nền tảng này, ảnh hưởng tiêu cực đến marketing của các diễn đàn hacker.

Tuy nhiên, các nhà nghiên cứu không nhận thấy ảnh hưởng đáng kể của AI đến hoạt động của các hacker ít kinh nghiệm. Hiện tại, AI chưa làm giảm ngưỡng vào nghề cho người mới và chưa gây ra những thay đổi lớn trong ngành an ninh mạng.

Nhóm hacker liên quan Belarus tấn công các cơ quan chính phủ Ukraine

Tháng 3 năm 2026, đã ghi nhận chiến dịch mới của nhóm hacker Ghostwriter (còn gọi là UNC1151 và FrostyNeighbor), nhằm vào các cơ quan chính phủ và quốc phòng Ukraine. Các nhà nghiên cứu của ESET đã thông báo.

Nhóm Ghostwriter, chuyên về gián điệp mạng tại Đông Âu, được liên kết với Belarus.

Theo các chuyên gia, các hacker đã gửi các tệp PDF lừa đảo giả mạo tài liệu của công ty «Ukrtelecom». Các liên kết độc hại trong tài liệu dẫn đến tải phần mềm PicassoLoader, sau đó mở rộng thành công cụ tấn công phổ biến Cobalt Strike.

Các hacker đã sử dụng kiểm tra theo địa chỉ IP — tập tin nén bị nhiễm chỉ được tải xuống nếu nạn nhân đang ở Ukraine.

Các nhà nghiên cứu nhận xét về «độ trưởng thành hoạt động» cao của nhóm. PicassoLoader có thể gửi «dấu vết» hệ thống về máy chủ hacker cứ mỗi 10 phút. Dựa trên dữ liệu này, các điều hành viên Ghostwriter quyết định có tiếp tục tấn công mục tiêu hay không.

Khác với các chiến dịch ở Ba Lan hoặc Litva, nơi nhóm này chọn mục tiêu rộng từ hậu cần đến y tế, hoạt động của họ tại Ukraine tập trung hoàn toàn vào lĩnh vực quân sự và chính phủ.

Hacker TeamPCP rao bán kho lưu trữ Mistral AI

Nhóm hacker TeamPCP đã đe dọa sẽ phát tán mã nguồn các dự án Mistral AI nếu không tìm được người mua dữ liệu bị đánh cắp. Bản tin của BleepingComputer cho biết.

Mistral AI là công ty Pháp trong lĩnh vực trí tuệ nhân tạo, được thành lập bởi các cựu nhà nghiên cứu của Google DeepMind và Meta. Công ty chuyên phát triển LLM có trọng số mở và phần mềm độc quyền.

Trong thông điệp trên diễn đàn hacker, các hacker yêu cầu 25.000 đô la cho gói gồm gần 450 kho lưu trữ.

Trong tuyên bố chính thức gửi BleepingComputer, đại diện Mistral AI xác nhận hệ thống quản lý mã nguồn đã bị xâm phạm. Việc bị tấn công bắt nguồn từ một cuộc tấn công quy mô lớn vào chuỗi cung ứng phần mềm mang tên Mini Shai-Hulud.

Mistral AI khẳng định dữ liệu bị ảnh hưởng không phải là phần của mã nguồn chính.

Theo thông tin công bố, cuộc tấn công diễn ra theo nhiều giai đoạn. Đầu tiên, hacker đã truy cập vào các gói chính thức TanStack và Mistral AI bằng cách sử dụng thông tin đăng nhập CI/CD bị đánh cắp. Sau đó, chiến dịch độc hại đã lan rộng đến hàng trăm dự án trong các kho npm và PyPI, bao gồm các dự án của UiPath, Guardrails AI và OpenSearch.

Mistral AI thừa nhận rằng, trong thời gian ngắn, hacker đã chèn mã độc vào một số SDK của công ty.

Nguồn: BleepingComputer. Nhóm TeamPCP tuyên bố đã tải xuống gần 5 GB dữ liệu nội bộ mà Mistral sử dụng để huấn luyện, tinh chỉnh, so sánh và thử nghiệm.

Các hacker cho biết sẽ công khai dữ liệu nếu không tìm được người mua trong vòng một tuần.

Ngoài ra, trên ForkLog:

  • Hacker đã rút 10 triệu đô la từ THORChain.
  • Liên minh Tether, TRON và TRM Labs đã phong tỏa tài sản trị giá 450 triệu đô la.
  • Ethereum Foundation đã ra mắt dịch vụ bảo vệ khỏi ký gửi giao dịch mù.
  • CertiK tuyên bố về «công nghiệp hóa» trộm cắp tiền điện tử của Bắc Triều Tiên.
  • Tài khoản Roaring Kitty bị hack để dump token RKC.
  • Google ghi nhận sự gia tăng phổ biến của AI trong giới tội phạm mạng.
  • LayerZero thừa nhận sai sót sau khi bị hack Kelp lấy đi 292 triệu đô la.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Đã ghim